Tipe Scanning Menggunakan Tools Nmap - Blog Rizki M Farhan
Skip to content Skip to sidebar Skip to footer

Tipe Scanning Menggunakan Tools Nmap

 Tipe Scanning Menggunakan Tools Nmap

Tipe Scanning Menggunakan Tools Nmap

Nmap adalah salah satu perangkat lunak pemindaian jaringan yang paling populer dan kuat. Saat Anda menjalankan perintah `nmap --help`, Anda akan mendapatkan informasi tentang berbagai opsi dan argumen yang dapat digunakan dengan perangkat lunak ini. Berikut adalah ringkasan dari isi informasi yang mungkin Anda temui saat menjalankan perintah tersebut :
1. Synopsis : Ini memberikan penjelasan singkat tentang cara menggunakan perintah `nmap` dengan sintaks yang benar.

2. Basic options : Daftar opsi dasar yang dapat Anda gunakan, seperti `-sS` untuk TCP SYN scan atau `-sU` untuk UDP scan.

3. Host discovery : Opsi untuk menentukan cara Nmap menemukan host dalam jaringan, seperti `-sn` untuk ping scan atau `-Pn` untuk menonaktifkan discovery host.

4. Scan techniques : Penjelasan tentang berbagai teknik pemindaian yang dapat digunakan, seperti TCP SYN scan, TCP connect scan, UDP scan, dll.

5. Port specification : Cara menentukan port atau rangkaian port yang akan dipindai, misalnya `-p80` untuk port 80 atau `-p1-100` untuk rentang port 1 hingga 100.

6. Service version detection : Opsional yang menjelaskan cara Nmap mendeteksi versi layanan yang berjalan di port yang terbuka.

7. OS detection : Opsi yang menjelaskan cara Nmap mendeteksi sistem operasi yang berjalan pada host target.

8. Scripting : Informasi tentang scripting engine Nmap, termasuk opsi untuk menjalankan skrip dan mengintegrasikan skrip eksternal.

9. Output : Cara mengontrol format dan detail output hasil pemindaian, termasuk penyimpanan ke file.

10. Miscellaneous options : Opsi lain yang mungkin berguna, seperti mengatur waktu tunggu, menyembunyikan output, dan lain-lain.

Informasi ini memberikan panduan yang cukup komprehensif tentang cara menggunakan Nmap untuk pemindaian jaringan. Jika Anda tertarik untuk belajar lebih lanjut tentang Nmap, bisa jadi ide yang bagus untuk membaca dokumen lengkap atau tutorial tentang penggunaannya. Nmap adalah sebuah perangkat lunak pemindaian jaringan yang memiliki beberapa tipe pemindaian yang berbeda, yang dapat digunakan untuk tujuan - ujuan tertentu sesuai kebutuhan Anda. Berikut adalah beberapa tipe scanning yang sering digunakan dengan Nmap :
1. TCP SYN Scan (-sS atau -sS) : Juga dikenal sebagai Half-open scanning, pemindaian ini mengirimkan paket SYN ke port target. Jika Nmap menerima balasan SYN/ACK, itu menunjukkan bahwa port tersebut terbuka, sementara jika mendapat balasan RST, itu menandakan port tertutup.

2. TCP Connect Scan (-sT atau -sT) : Pemindaian ini menggunakan koneksi TCP lengkap untuk menentukan status port. Nmap akan mencoba untuk terhubung ke port target dan menentukan apakah port tersebut terbuka, tertutup, atau disaring.

3. UDP Scan (-sU atau -sU) : Pemindaian ini mengirimkan paket UDP ke port target. UDP tidak memiliki tangan salam seperti TCP, sehingga menentukan status port UDP dapat lebih sulit. Nmap menganggap port terbuka jika tidak menerima balasan "ICMP port unreachable" atau "ICMP protocol unreachable".

4. TCP XMAS Scan (-sX atau -sX) : Pemindaian ini mengirimkan paket dengan semua bendera TCP diatur, termasuk FIN, URG, dan PSH. Jika port tertutup, seharusnya tidak ada balasan. Jika port terbuka, mungkin ada beberapa respon yang berbeda tergantung pada implementasi firewall atau sistem target.

5. TCP NULL Scan (-sN atau -sN) : Sama seperti XMAS scan, namun tanpa menetapkan bendera apapun (NULL). Jika port tertutup, tidak ada balasan. Jika terbuka, sistem target biasanya akan mengirimkan RST.

6. TCP ACK Scan (-sA atau -sA) : Pemindaian ini mengirimkan paket ACK ke port target. Ini digunakan untuk menentukan apakah firewall atau sistem IDS mengizinkan lalu lintas yang melewati tanpa melakukan pemindaian aktif.

7. Idle Scan (-sI atau -sI) : Pemindaian ini melibatkan sistem host yang "tidur" atau tidak aktif (biasanya zombie), sehingga menghindari deteksi oleh sistem target. Ini memanfaatkan perilaku khusus TCP/IP yang jarang digunakan untuk mendapatkan informasi tentang port target.

8. Version Detection (-sV atau -sV) : Pemindaian ini menentukan versi layanan yang berjalan di port yang terbuka. Nmap akan mengirimkan serangkaian permintaan untuk mengidentifikasi perangkat lunak dan versi yang digunakan pada port-port yang responsif.

Setiap tipe pemindaian memiliki kegunaan dan kelemahan yang berbeda. Penting untuk memahami kegunaan masing-masing tipe pemindaian agar dapat menggunakannya dengan efektif sesuai dengan kebutuhan pengujian jaringan Anda.
Rizki M Farhan
Rizki M Farhan Saya adalah seorang penulis konten artikel untuk belajar yang membahas Teknologi Layanan Pendidikan Internet.